Слежка за гражданами: бэкдоры в наших смартфонах

Слежка за гражданами: бэкдоры в наших смартфонах


LOCKNET

Порой складывается впечатление, что основная угроза безопасности граждан исходит от государственных спецслужб. Их интересует прослушка не отдельного человека, а сразу всех. Прослушка граждан в любой стране, на любом устройстве — мечта «Большого брата». В сегодняшней статье вы узнаете как спецслужбы могут следить за гражданами через бэкдоры в смартфонах.

«Эхо войны...» (с)

LOCKNET

Для телефонных стандартов 90-х годов, шифрование трафика обеспечивали два проприетарных шифра: GEA-1 и GEA-2. Сама по себе, сотовая связь считалась очень экзотической сферой применения для криптографии.

В те времена действовали строгие правила экспорта криптографических инструментов из США. Принудительное ослабление криптографии при экспорте из США стало стандартной практикой во время холодной войны и сохраняется до сих пор для некоторых стран.

Суть уязвимости

Исследователи предполагают, что уязвимость в шифровании имеет отношение к умышленному ослаблению шифрования для преодоления экспортных ограничений. Исследователи утверждают, что по конструкции алгоритма GEA-1, у него должно быть 264 внутренних состояния. Но дизайн системы спроектирован таким образом, что на практике возможно только 240 состояний. И самое главное, что такой дизайн системы вызван несколькими параметрами, которые очень маловероятно могли быть прописаны случайно.

Можно подумать, что разница между 264 и 240 не такая большая, но она сокращает количество вариантов для подбора секретного параметра в 16 777 216 раз.

2^40 =  1099511627776
2^64 = 18446744073709551616

Исследователи сделали важное уточнение, что в процессе реверс-инжиниринга пытались реализовать похожий алгоритм с помощью генератора случайных чисел, но так и не смогли приблизиться к созданию такой же слабой схемы шифрования, как та, которая была использована на самом деле.

Благодаря этому, атака позволяет на основе перехваченного трафика восстановить ключ, используемый для шифрования данных, а затем расшифровать предыдущий трафик.

Кто поставил бэкдор

Алгоритм GEA-1 был разработан в 1998 году Европейским институтом телекоммуникационных стандартов (ETSI). В основном это разведывательные службы стран Евросоюза. Вот их список с официального сайта:

LOCKNET
Формально, может показаться, что институт ETSI соблюдал требования экспортного контроля криптографических средств в США. Однако на деле, складывается впечатление, что европейские спецслужбы специально воспользовались экспортным законодательством, чтобы внедрить удобный бэкдор для расшифровки мобильного трафика.

Современные смартфоны

Хорошая новость заключается в том, что GEA-1 и GEA-2 практически не используются после принятия новых стандартов 3G и 4G. Но несмотря на это, поддержка GEA-1 и GEA-2 сохраняется в большинстве современных аппаратов, поскольку в качестве запасного варианта в большинстве стран и сетей сотовой связи, используется GPRS

Некоторые относительно современные чипсеты и смартфоны с поддержкой GEA-1 и GEA-2:

LOCKNET

Само собой, любые оставленные государством уязвимости или бэкдоры используются преступниками: коррупционерами среди сотрудников госорганов, приближёнными лицами у «кормушки», другими преступными группировками. Ситуация в данном случае ничем не отличается от положения с «персональными данными» — если человек доверил конфиденциальные данные государству, это практически не отличается от их публикации в открытом доступе.

Обязательно подписывайтесь на канал и делитесь моим контентом с друзьями, для меня это будет лучшей поддержкой и мотивацией.


ВАЖНЫЕ ССЫЛКИ:

Мой второй канал LOCKNET | MONEY - ТЫК

Обучающий канал LOCKNET | Обучение - ТЫК

Канал магазина LOCKNET | SHOP - ТЫК

Предыдущие статьи:

Как мошенники крадут деньги через смартфоны и что с этим делать

Как работает СОРМ, ОРИ, прослушка и логгирование в социальных сетях

Мошенничество в интернете и защита от него

Как хакеры ломают умный дом, камеры и даже лампочки


Report Page